Minggu, 29 Juni 2014

Sertifikasi Keahlian & Praktek Kode Etik dalam TI


Dalam penggunaan teknologi informasi atau TI di dunia maya, diperlukan kode etik yang mengikat semua anggota profesi, karena pada dasarnya Di setiap saat prilaku kita diatur dan diarahkan oleh moral, etika, dan hukum yang berlaku. Kode etik adalah konsekuensi alamiah realisasi komitmen yang mewarisi keamanan penggunaan teknologi komputer (informasi) baik sektor publik dan swasta. Ada kebutuhan paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam terminologi tanggung jawab mereka untuk beroperasi secara legal dengan respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau diinstal; mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas pengguna.

Pengertian dan Prinsip Integrity, confidentiality, dan availability
·         Integrity atau Integritas adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam system atau mengikuti istilah “messaging” tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para  penerima yang berhak.
·         Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna  bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
·         Availability atau ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan“messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

Privacy Term &condition pada penggunaan IT

Privacy
Pada dasarnya privacy sama dengan confidentiality. Namun, jika confidentiality biasanya  berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih kearah data-data yang  bersifat pribadi.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dari isi email tersebut, sehingga tidak dapat disalah gunakan oleh pihak lain.

Term & Condition Penggunaan TI
Term & Condition Penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan avaliability dari informasi yang terdapat dan dibutuhkan didalamnya.

Contoh Kode Etik Dalam Penggunaan Fasilitas Internet Di Perusahaan
Dunia internet sekarang ini seakan menjadi kebutuhan pokok bagi penggunannya. Kebutuhan akan informasi di dalamnya membuat tidak sedikit orang merasa ketergantungan dengan internet. Namun, kurangnya perhatian banyak orang akan sisi negatif dari internet membuat banyak juga masyarakat yang kurang mengetahui seluk beluk dunia IT seakan dengan mudahnya tertipu, jika tidak awas terhadap informasi yang disebarluaskan.
Tidak ada sanksi hukum terhadap pelanggaran etika dalam pergaulan Internet kecuali sanksi secara moril dikucilkan, diblack list dari suatu lingkungan, dicabut keanggotaanya dari suatu lembaga internet dan sebagainya, kemungkinan adanya sengketa individual yang bisa berakibat pembalasan secara langsung (technically attack) terhadap resource yang dimiliki.
Dalam kasus tertentu pelanggaran etika ini juga dapat diajukan ke pengadilan melalui mekanisme hukum positif yang berlaku pada diri seseorang warga negara maupun lembaga organisasi. Yang paling sering terjadi berkaitan dengan tuntutan hukum adalah menyangkut soal pelanggaran Hak Cipta, Hak Privacy dan seranga ilegal (Piranting, Hacking maupun Cracking) terhadap suatu produk, perseorangan maupun institusi yang dilindungi hukum positif secara internasional.
 Dimisalkan kode etik menggunakan email di kantor :
1.       Tetaplah sopan dan jangan menggunakan kata yang kurang sopan atau bersifat merendahkan, melecehkan ataupun mengejek
2.       Menggunakan bahasa yang umum dan semua orang pahami, tidak menggunakan singkatan yang hanya dimengerti secara personal (singkatan yang kurang dipahami, ataupun istilah-istilah yang tidak umum)
3.       Tulis pesan secara singkat, tidak usah bertele-tele dan langsung ke pokok/ isi email tersebut.
4.       Menggunakan huruf kapital hanya pada awal kalimat saja, jangan menggunakan huruf kapital di semua kalimat, karena seakan-akan isi email anda seperti orang yang sedang berteriak
5.       Pergunakan blind copy dan courtesy copy dengan tepat
6.       Gunakan email perusahaan hanya untuk urusan perusahaan, jangan digunakan sebagai penerima pesan yang sifatnya pribadi
7.       Gunakan baris Subject untuk menunjukkan isi dan maksud
8.       Gunakan tanda tangan (signature) yang mencantumkan informasi
9.       Buatlah ringkasan untuk diskusi yang panjang

Contoh Kode Etik Dalam Penggunaan Fasilitas Internet di Kantor
 Berikut adalah contoh kode etik penggunaan internet dikantor :
1.       Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
2.       Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor kepada  pihak luar secara ilegal. 3
3.       Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
4.       Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.

Keuntungan :
·         Dengan adanya sertifikasi dan praktek kode etik dalam TI dimata dunia, dimana bidang TI merupakan bidang ilmu yang profesional.
·         Dari sertifikasi, setiap individu dinilai memiliki kompetensi standar yang diakui oleh lembaga-lemabaga yang berwenang
·         Dari kode tik, setiap individu akan meningkatkan citra profesionalisme dalam dirinya dengan memanfaatkan TI untuk memecahkan suatu masalah
·         Sertifikasi dan kode etik yang diimplementasikan oleh setiap individu dalam bidang TI merupakan softskill yang dibutuhkan dalam dunia usaha
Kelemahan :
·         Kelemahan dari sertifikasi adalah biaya yang besar untuk dapat mengikuti sertifikasi yang diinginkan
·         Harus up to date karena dunia TI akan berubah dengan perkembangan teknologi dan informasi, sehingga kompetensi yang dimiliki harus dapat mengikuti kebutuhan pasar atau dunia usaha
·         Pada prakteknya, kode etik masih belum memiliki policy yang jelas untuk mengatur sanksi-sanksi  bagi yang melanggar kode etik dalam TI
Kesimpulan : Jadi pada dasarnya sertifikasi di bidang TI merupakan sebuah media yang digunakan sebagai alat untuk memenuhi sebuah tuntutan dalam sebuah dunia kerja dimana sertifikasi itu tersendiri dari berbagai jenis sesuai dengan bidang keahlian dalam bidang TI. Kode etik sendiripun sangat penting karena dilakukan dalam praktek nyata, dengan sertifikasi yang menggambarkan keahlian dan keterampilan yang dimiliki jika tidak dilaksanakan dengan kode etik yang  baik, maka tidak akan adanya profesionalisme di dalamnya


Sabtu, 31 Mei 2014

Bisnis dalam IT

Peran IT dalam Bisnis

Teknologi informasi saat ini telah menjadi bagian dari kehidupan masyarakat. Masyarakat mengenal dan merasakan langsung manfaat dari perkembangan teknologi informasi pada kehidupannya. Bisnis adalah salah satu bagian hidup masyarakat yang sangat terpengaruh perubahan teknologi informasi. Teknologi informasi menjadi sangat penting dan berpengaruh terhadap perkembangan suatu industri dalam bisnis. Contoh dari teknologi informasi yang sangat memperngaruhi bisnis adalah penggunaan internet, komputer, telekomunikasi, satelit, dsb. Teknologi informasi membuat pekerja dalam suatu industri dapat berkomunikasi dan menyelesaikan pekerjaanya tanpa harus bertatap muka sehingga perusahaan dapat mencapai hasil yang produktif dangan cara yang lebih efisien. Dalam perkembangan dunia bisnis saat ini, perusahaan dapat tertinggal dari pesaingnya apabila tidak menguasai atau menerapkan teknologi informasi dalam industrinya.
Perusahaan harus mengeluarkan modal yang tidak kecil untuk menerapkan teknologi informasi di perusahaannya. Tetapi karena saat ini penggunaan teknologi informasi dapat menjadi salah satu parameter keunggulan suatu perusahaan, harga yang dibayar tersebut memiliki opportunity cost yang sebanding. Namun bagi sebagian perusahaan menganggap bahwa penggunaan teknologi informasi terhadap perkembangan bisnis suatu perusahaan itu tidaklah penting, melainkan manajemennya yang harus dibenahi. Teknologi informasi juga dapat digunakan untuk membantu kinerja perusahaan dalam meningkatkan kecepatan integrasi pengetahuan dan aplikasinya dengan mengumpulkan atau mengotomatiskan kegiatan-kegiatan rutin organisasi, sehingga meringankan kerja para karyawan. Maka, seiring dengan bertambahnya nilai perusahaan, perusahaan menggunakan teknologi informasi baik internet, seperti email, dan papan buletin elektronik, intranets, database, sistem manajemen data elektronik dan juga sistem manajemen pengetahuan untuk meningkatkan sharing pengetahuan di antara para karyawannya.
Pada beberapa perusahaan, segala informasi dan pengetahuan dikodifikasi dan dikumpulkan dalam database sehingga mudah diakses dan digunakan oleh siapapun di dalam perusahaan. Dalam bagian pergudangan dan produksi, teknologi informasi dapat digunakan untuk mengontrol jumlah barang yang dihasilkan dan jumlah barang yang keluar, sehingga ddata yang ada dapat lebih mudah diakses dan teliti.
Dalam bidang pemasaran teknologi informasi ini sangat dibutuhkan untuk kegiatan pemasaran. Kegiatan pemasaran yang memanfaatkan teknologi informasi seperti promosi produk via internet, penjualan barang secara online, dan penyedia jasa customer service online. Contohnya adalah perusahaan Amazon yang menjual buku dengan pemesanan online. Perusahaan ini menggunakan aplikasi Costumer relationship management(CRM), sehingga perusahaan ini memiliki keunggulan kompetitif dari pesaingnya. Aplikasi tersebut dapat menbantu mengelola hubungan perusahaan dengan pelanggannya, sehingga perusahaan tersebut lebih kompetitif dibanding pesaingnya. Hal ini akhirnya berpengaruh pada kinerja perusahaan yang lebih efektif dan efisien. Di Indonesia saat ini sudah banyak situs-situs yang menjual barangnya secara online dan menyediakan costumer service secara online pula. Umumnya perusahaan yang berkembang dan memfokuskan diri pada pelanggan akan lebih peka terhadap perubahan teknologi informasi.

Dalam bidang manajemen karyawan, teknologi informasi mempermudah manajer untuk mencari informasi tentang karyawannya. Pemberian gaji karyawan juga lebih mudah karena bisa langsung dikirim lewat rekening. Manager dapat mengadakan pertemuan atau rapat sewaktu-waktu tanpa harus bertemu secara langsung contohnya dengan video converence. Pengiriman proposal atau tugas dari karyawan ke manajer menjadi lebih mudah dengan memanfaatkan email sebagai sarana pengirim pesan. Manajemen keuangan juga menjadi lebih mudah untuk dikontrol. Dengan menggunakan software untuk keuangan dan akuntansi pencatatan arus keluar masuk uang lebih mudah terkontrol dan mudah untuk di akses serta lebih efisien. Pencatatan keuangan juga lebih praktis karena tidak membutuhkan buku untuk pencatatan secara manual.
Tidak salah lagi jika pada saat ini peran perkembangan teknologi informasi tidak dapat dipisahkan dari dunia bisnis. Perkembangan teknologi informasi dapat memberikan berbagai kemudahan dalam menjalankan aktivitas bisnis. Namun selain memberikan kemudahan, teknologi informasi dapat disalah gunakan untuk hal yang kurang baik. Oleh karena itu dalam penggunaannya harus dilakukan secara bijak tanpa harus merugikan orang lain.

Keuntungan Bisnis dalam IT
Manfaat Teknologi informasi banyak sekali yang sudah dinikmati oleh umat manusia seperti dalam perusahaan, dunia bisnis, sektor perbankan, pendidikan, dan kesehatan yang dapat membantu manusia dalam melakukan aktivitasnya dan tentunya meningkatkan kualitas hidupnya, adapun penjelasan dalam bidang
tersebut adalah :
Penerapan Teknologi Informasi dalam Perusahaan Kebutuhan efisiensi waktu dan biaya menyebabkan setiap pelaku usaha merasa perlu menerapkan teknologi informasi dalam lingkungan kerja. Penerapan Teknologi Informasi menyebabkan perubahan bada kebiasaan kerja. Misalnya penerapan Enterprice Resource Planning (ERP). ERP ada-lah salah satu aplikasi perangkat lunak yang mencakup sistem manajemen dalam perusahaan.
·         Penerapan Teknologi Informasi Dunia Bisnis .Teknologi Informasi dimanfaatkan untuk perdagangan secara elektronik atau dikenal sebagai E-Commerce. E-Commerce adalah perdagangan menggunakan jaringan internet.
·         Penerapan Teknologi Informasi dalam Perbankan. Teknologi Informasi adalah diterapkannya transaksi perbankan lewat internet atau dikenal dengan Internet Banking. Beberapa transaksi yang dapat dilakukan melalui Internet Banking antara lain transfer uang, pengecekan saldo, pemindahbukuan, pembayaran tagi-han, dan informasi rekening.
·         Penerapan Teknologi Informasi dalam Pendidikan. Teknologi pembelajaran terus mengalami perkembangan seirng perkembangan zaman. Dalam pelaksanaan pembelajaran sehari-hari Maka-lah Teknologi Informasi dan Komunikasi sering dijumpai kombinasi teknologi audio/data, video/data, audio/video, dan internet. Internet meru-pakan alat komunikasi yang murah dimana memungkinkan terjadinya in-teraksi antara dua orang atau lebih. Kemampuan dan karakteristik internet memungkinkan terjadinya proses belajar mengajar jarak jauh (E-Learning) menjadi lebih efektif dan efisien sehingga dapat diperoleh hasil yang lebih baik.
·         Penerapan Teknologi Informasi dan Komunikasi dalam Kesehatan. Sistem berbasis kartu cerdas (smart card) dapat digunakan juru medis untuk mengetahui riwayat penyakit pasien yang datang ke rumah sakit ka-rena dalam kartu tersebut para juru medis dapat mengetahui riwayat pen-yakit pasien. Digunakannya robot untuk membantu proses operasi pem-bedahan serta penggunaan komputer hasil pencitraan tiga dimensi untuk menunjukkan letak tumor dalam tubuh pasien.
·         Manfaat Dalam Bidang Pemerintahan E-government adalah penggunaan teknologi informasi yang dapat meningkatkanhubungan antara pemerintah dan pihak-pihak lain. Penggunaan teknologi informasi ini kemudian menghasilkan hubungan bentuk baru seperti: G2C (Governmet to Citizen), G2B (Government to Business), G2G (Government to Government)

Kesimpulan :
Perkembangan IT dalam dunia bisnis sangatlah berpengaruh dalam memajukan bisnis itu sendiri. Berbagai cara baru dapat dilakukan dalam mengembangkan bisnis seiring dengan berjalannya perkembangan teknologi itu sendiri.


Minggu, 27 April 2014

Modus Cybercrime dan hubungannya dengan IT Forensik

 Cybercrime (Kejahatan di Dunia Maya)

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.

Jenis-jenis Katagori CyberCrime

Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
·         A computer can be the object of Crime.
·         A computer can be a subject of crime.
·         The computer can be used as the tool for conducting or planning a crime.
·         The symbol of the computer itself can be used to intimidate or deceive.

            Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :

·         Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
·         Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.



Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

MODUS OPERANDI CYBER CRIME
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

·         Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
·         Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
·         Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
·         Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
·         Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
·         Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Menanggulangi Cyber Crime

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
a)      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
b)      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
c)      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
d)      Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Contoh bentuk penanggulangan antara lain :
1. IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

2. Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Motif :
·         illegal contents & data forgery
biasanya digunakan untuk mencari ketenaran para pelaku hacking, mereka membuat sistem palsu yang biasanya akan merugikan korbannya.
·         Phising
phising digunakan untuk mendapatkan data pribadi korban dengan cara membuat situs yang serupa dengan aslinya, data-data pribadi korban akan dikirim ke email pribadi sang pelaku. kejahatan jenis ini yang biasanya sering terjadi, mereka mengejar ketenaran.


IT Forensik

Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

·         Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
·         Prinsip IT Forensik:
Forensik bukan proses hacking, Data yang diperoleh harus dijaga dan jangan berubah Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus, Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
·         Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

Contoh Kasus IT Forensik :
MEMBONGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.

Kesimpulan & Saran :

            Kebutuhan teknologi pada masa sekarang ini memaksa kita untuk melakukan berbagai aktifitas secara instant dengan bantuan tekhnologi, terlebih lagi saat ini kita bias melakukan berbagai hal secara Online melalui internet. Seiring dengan perkembangan jaman itu, makin banyak juga celah yang bisa digunakan oleh orang-orang yang tidak bertanggung jawab. Seperti dijelaskan diatas bahwa cybercrime dilakukan dengan berbagai modus yang seluruhnya menargetkan data-data penting milik korban. Maka dari itu dibutuhkan pengamanan tambahan untuk berbagai aktifitas yang kita lakukan.
Sedangkan, IT Forensik diperlukan dalam mengkaji berbagai kasus cybercrime yang sudah terjadi untuk mengetahui dengan melacak jejak-jejak yang tertinggal oleh pelaku cybercrime itu sendiri.
Sebagai pencegahan, kita sebagai pengguna tekhnologi harus tahu akan apa yang kita lakukan pada kasus ini di Internet. Banyak hal yang bisa menjebak kita masuk menjadi salah satu korban dari cybercrime itu sendiri. Tambahkan proteksi anda dengan menggunakan software yang bisa membantu mengamankan data-data penting anda seperti AntiVirus yang memiliki fitur yang dapat menganalisa berbagai situs yang akan anda kunjungi dan dapat memberitahukan status situs tersebut.
Referensi:

Minggu, 06 April 2014

Etika dan Profesionalisme Teknologi Informasi


Menurut Kamus Besar Bahasa Indonesia etika adalah:
  •       Ilmu tentang apa yang baik dan buruk, tentang hak dan kewajiban moral.
  •       Kumpulan asas atau nilai yang berkenan dengan akhlak
  •      Nilai mengenai yang benar dan salah yang dianut masyarakat.

Dari asal usul kata, Etika berasal dari bahasa Yunani “Ethos” yang berarti adat istiadat atau kebiasaan yang baik. Perkembangan etika studi tentang kebiasaan manusia berdasarkan Kesepakatan, menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan pada umunya.
Etika merupakan suatu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah. Ada beberapa definisi mengenai etika, antara lain:
  •       Kode moral suatu profesi tertentu.
  •       Standar penyelenggaraan suatu profesi tertentu.
  •       Persetujuan diantara manusia untuk melakukan yang benar dan menghindari yang salah.


            Salah satu yang harus dipahami bahwa yang tidak etis berartu illegal. Dalam lingkungan yang kompleks, definisi benar dan salah tidak selalu jelas. Juga perbedaan antara illegal dan tidak beretika tidak selalu jelas.
            Dengan semakin berkembangnya teknologi informasi telah menciptakan situasi serta etika yang baru, Misal Isu sebuah perusahaan yang secara legal memonitor email pegawai merupakan hal kontroversial. Selain itu ada perbedaan antara etika perusahaan dan individu.
            Beberapa perusahaan dan organisasi profesi telah mengembangkan kode etik masing-masing. Kode etik merupakan sekumpulan prinsip yang harus diikuti sebagai petunjuk oleh karyawan ataupun anggota profesi. Beragamnya penerapan teknologi informasi dan meningkatnya penggunaan teknologi telah menimbulkan berbagai  variasi isu etika. Suatu usaha untuk mengatur isu tersebut kedalam suatu ruang lingkup dilakukan oleh R.O Mason dan kawan-kawan, yang mengkategorikan isu etika menjadi empat jenis yaitu Privacy, Accuracy, Property dan Accessibility.
Berikut adalah ruang lingkup Kategori Isu etika:
Isu Privacy       :  Koleksi, Penyimpanan, diseminasi informasi individu.
Isu Accuracy   :  Authenticity, fidelity dan akurasi pengumpulan dan pengolahan Sistem Informasi.
Isu Property     : Kepemilikan dan nilai informasi ( Hak cipta intelektual).
Isu Accessibility          : Hak untuk mengakses informasi dan pembayaran fee untuk akses tersebut.

Sumber : Modul Pelatihan Junior Programming - BPPTIK